配置防火墙对ISP下一跳:
route outside 200.9.9.0 255.255.255.0 200.8.8.2
防火墙设置ACL【使外网可访问内网的web服务】:
access-list out-to-in permit tcp host 200.9.9.2 host 192.168.100.1 eq 80
调用ACL:
access-group out-to-in in interface outside
NAT地址转换【将私有地址转换为公有地址119.1.1.0/29】:
object network vlan1\\配置vlan1 NAT
subnet 192.168.1.0 255.255.255.0
nat (inside1,outside) dynamic 119.1.1.1
quit
object network vlan2\\配置vlan2 NAT
subnet 192.168.2.0 255.255.255.0
nat (inside1,outside) dynamic 119.1.1.2
quit
object network vlan100 \\配置vlan100 NAT
subnet 192.168.100.0 255.255.255.0
nat (inside1,outside) dynamic 119.1.1.3
quit
客户端IP:
Client1:192.168.1.1 255.255.255.0
Client2:192.168.2.1 255.255.255.0
Server-web:192.168.100.1 255.255.255.0
Client3:200.9.9.2 255.255.255.0
Server-ftp:200.9.9.1 255.255.255.0

结果验证:
1vlan互通



2VRRP【此时ping的为虚拟网关IP】

3内网PAT访问外网【地址将转换成119.1.1.0/29的网段】



4发布Web服务器供外网访问【Client3为外网客户端】

实验拓扑图【红点代表信号不稳定,不是未开启,数据可以通过】:

谢谢大家支持
第十九期 ASA【防火墙】综合拓扑
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-66083-3.html
中国传统道德的悲哀
不过再怎么作死
老是用这种下三滥的手段来打擦边球没有多大意思